Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Chiffrement côté client Amazon S3 avec S3A
À partir de la version 7.6.0 d'Amazon Elastic Map Reduce (EMR), le connecteur de système de fichiers S3A prend désormais en charge le chiffrement côté client Amazon S3. Cela signifie que le chiffrement et le déchiffrement des données Amazon S3 se font directement dans le client S3A de votre cluster informatique. Lorsque vous utilisez cette fonctionnalité, les fichiers sont automatiquement chiffrés avant d'être chargés sur Amazon S3 et déchiffrés lors du téléchargement. Pour obtenir des informations complètes sur la méthodologie de chiffrement et sa mise en œuvre, les utilisateurs peuvent se référer à la section Protection des données à l'aide du chiffrement côté client dans le guide de l'utilisateur d'Amazon Simple Storage Service.
Lorsque vous activez le chiffrement côté client (CSE) avec S3A dans Amazon EMR, vous disposez de deux options de système de gestion des clés :
CSE-KMS — Cette approche utilise une clé AWS Key Management Service (KMS) configurée avec des politiques spécialement conçues pour Amazon EMR. Pour obtenir des informations détaillées sur les exigences relatives aux clés, reportez-vous à la documentation sur l'utilisation des AWS KMS clés pour le chiffrement.
CSE-CUSTOM — Cette méthode vous permet d'intégrer une classe Java personnalisée qui fournit la clé racine côté client chargée du chiffrement et du déchiffrement des données.
Note
Le chiffrement côté client S3A dans EMR est intrinsèquement compatible avec le chiffrement côté client EMRFS, ce qui signifie que les objets chiffrés à l'aide d'EMRFS CSE peuvent être lus via S3A CSE.